1_9788413550695

Page 1



COLECCIÓN TIRANT 4.0

CIBERESPACIO & CIBERSEGURIDAD ELEMENTOS ESENCIALES


COMITÉ CIENTÍFICO DE LA EDITORIAL TIRANT LO BLANCH MARÍA JOSÉ AÑÓN ROIG

Catedrática de Filosofía del Derecho de la Universidad de Valencia

ANA CAÑIZARES LASO Catedrática de Derecho Civil de la Universidad de Málaga

JORGE A. CERDIO HERRÁN

Catedrático de Teoría y Filosofía de Derecho. Instituto Tecnológico Autónomo de México

JOSÉ RAMÓN COSSÍO DÍAZ Ministro en retiro de la Suprema Corte de Justicia de la Nación y miembro de El Colegio Nacional

EDUARDO FERRER MAC-GREGOR POISOT Presidente de la Corte Interamericana de Derechos Humanos. Investigador del Instituto de Investigaciones Jurídicas de la UNAM

OWEN FISS Catedrático emérito de Teoría del Derecho de la Universidad de Yale (EEUU)

JOSÉ ANTONIO GARCÍA-CRUCES GONZÁLEZ Catedrático de Derecho Mercantil de la UNED

LUIS LÓPEZ GUERRA Catedrático de Derecho Constitucional de la Universidad Carlos III de Madrid

ÁNGEL M. LÓPEZ Y LÓPEZ

Catedrático de Derecho Civil de la Universidad de Sevilla

MARTA LORENTE SARIÑENA

Catedrática de Historia del Derecho de la Universidad Autónoma de Madrid

JAVIER DE LUCAS MARTÍN

Catedrático de Filosofía del Derecho y Filosofía Política de la Universidad de Valencia

VÍCTOR MORENO CATENA

Catedrático de Derecho Procesal de la Universidad Carlos III de Madrid

FRANCISCO MUÑOZ CONDE

Catedrático de Derecho Penal de la Universidad Pablo de Olavide de Sevilla

ANGELIKA NUSSBERGER

Jueza del Tribunal Europeo de Derechos Humanos. Catedrática de Derecho Internacional de la Universidad de Colonia (Alemania)

HÉCTOR OLASOLO ALONSO

Catedrático de Derecho Internacional de la Universidad del Rosario (Colombia) y Presidente del Instituto Ibero-Americano de La Haya (Holanda)

LUCIANO PAREJO ALFONSO

Catedrático de Derecho Administrativo de la Universidad Carlos III de Madrid

TOMÁS SALA FRANCO

Catedrático de Derecho del Trabajo y de la Seguridad Social de la Universidad de Valencia

IGNACIO SANCHO GARGALLO

Magistrado de la Sala Primera (Civil) del Tribunal Supremo de España

TOMÁS S. VIVES ANTÓN

Catedrático de Derecho Penal de la Universidad de Valencia

RUTH ZIMMERLING

Catedrática de Ciencia Política de la Universidad de Mainz (Alemania)

Procedimiento de selección de originales, ver página web: www.tirant.net/index.php/editorial/procedimiento-de-seleccion-de-originales


COLECCIÓN TIRANT 4.0

CIBERESPACIO & CIBERSEGURIDAD ELEMENTOS ESENCIALES

Jonathan López Torres

tirant lo blanch Ciudad de México, 2020


Copyright ® 2020 Todos los derechos reservados. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética, o cualquier almacenamiento de información y sistema de recuperación sin permiso escrito del autor y del editor. En caso de erratas y actualizaciones, la Editorial Tirant lo Blanch publicará la pertinente corrección en la página web www.tirant.com. © Jonathan López Torres © TIRANT LO BLANCH DISTRIBUYE: TIRANT LO BLANCH MÉXICO Río Tiber, 66, Piso 4 Alcaldía Cuauhtémoc Delegación Cuauhtémoc CP 06500 Ciudad de México Telf: +52 1 55 65502317 infomex@tirant.com www.tirant.com/mex/ www.tirant.es ISBN: 978-84-1355-069-5 MAQUETA: Innovatext

Si tiene alguna queja o sugerencia, envíenos un mail a: atencioncliente@tirant.com. En caso de no ser atendida su sugerencia, por favor, lea nuestro procedimiento de quejas en: www.tirant.net/index.php/empresa/politicas-de-empresa Responsabilidad Social Corporativa: http://www.tirant.net/Docs/RSCTirant.pdf


A Dios, mi compañero de vida, por la sed, la convicción, la fortaleza y la paciencia que me llevó a escribir esta obra, así como por impulsarme, sostenerme y levantarme para concluirla.

A mi familia, mis personas favoritas, por su amor, comprensión y apoyo en todo momento, en particular, por ser quienes constituyen mi motivo para alcanzar lo inalcanzable.

A quienes han formado parte de mi camino, por enriquecer lo que soy.

A quienes, desde cualquier trinchera en cualquier parte del mundo, hacen de la seguridad cibernética una realidad.

A México, mi país que siempre nos necesita.



ÍNDICE Siglas...................................................................................................................... 13 ¿POR QUÉ UN LIBRO SOBRE CIBERESPACIO Y CIBERSEGURIDAD?.................. 15 INTRODUCCIÓN........................................................................................................ 19

Capítulo I CIBERESPACIO 1.1 PREFIJO “CIBER-”........................................................................................... 21 1.2 NORBERT WIENER Y LA CIBERNÉTICA.......................................................... 22 1.3 ORIGEN DEL TÉRMINO................................................................................... 26 1.4 CONCEPTO...................................................................................................... 27 1.5 EL CIBERESPACIO EN EL ÁMBITO MILITAR................................................... 30 1.6 APLICACIÓN DEL DERECHO INTERNACIONAL Y COMPORTAMIENTO EN EL CIBERESPACIO........................................................................................... 34 1.6.1 Estrategia Internacional para el Ciberespacio....................................... 34 1.6.2 Grupos de expertos gubernamentales de Naciones Unidas................ 35 1.6.2.1 Informe del grupo de expertos de Naciones Unidas 2013..... 35 1.6.2.2 Informe del grupo de expertos de Naciones Unidas 2015..... 37 1.6.3 Cumbre de Gales.................................................................................. 42 1.6.4 El Llamado de París.............................................................................. 42 Capítulo II CIBERSEGURIDAD 2.1 CIBERSEGURIDAD........................................................................................... 45 2.2 SEGURIDAD DE LA INFORMACIÓN................................................................ 51 2.2.1 Confidencialidad................................................................................... 53 2.2.2 Integridad.............................................................................................. 53 2.2.3 Disponibilidad....................................................................................... 53 2.2.4 Autenticidad.......................................................................................... 54 2.2.5 No repudio............................................................................................ 54 2.3 CRIPTOLOGÍA ................................................................................................. 55 2.3.1 Criptografía........................................................................................... 55 2.3.2 Criptoanálisis........................................................................................ 58 2.3.3 Métodos criptográficos......................................................................... 59 2.3.3.1 Criptografía de clave simétrica.............................................. 59 2.3.3.2 Criptografía de clave asimétrica............................................. 60 2.4 RIESGO Y CIBERSEGURIDAD.......................................................................... 61 2.4.1 Concepto de riesgo ............................................................................. 62 2.4.2 Riesgos de ciberseguridad .................................................................. 63 2.5 AMENAZAS DE CIBERSEGURIDAD................................................................. 65


10

Índice

2.5.1 Clasificación de amenazas de ciberseguridad...................................... 67 2.6 VULNERABILIDADES....................................................................................... 68 2.7 RESILIENCIA.................................................................................................... 70 2.8 EQUIPOS DE RESPUESTA A INCIDENTES DE SEGURIDAD CIBERNÉTICA... 72 2.8.1 Concepto.............................................................................................. 73 2.8.2 Tipos de equipos de respuesta a incidentes de seguridad cibernética. 75 2.9 CONVENCIÓN DE BUDAPEST......................................................................... 80 Capítulo III AMENAZAS Y ATAQUES 3.1 TÉRMINOS RELACIONADOS.......................................................................... 84 3.1.1 Eventos................................................................................................. 85 3.1.2 Incidentes de seguridad informática..................................................... 85 3.1.3 Ataques................................................................................................ 86 3.1.4 Vectores de ataque............................................................................... 87 3.1.4.1 Tipos de vectores de ataque................................................. 88 3.1.4.2 Consecuencias de los ataques (Cyber Effects)..................... 89 3.2 TIPOS DE ATAQUES Y AMENAZAS................................................................. 91 3.2.1 Amenaza Avanzada Persistente............................................................ 91 3.2.2 Malware................................................................................................ 93 3.2.2.1 Tipos de malware.................................................................. 95 3.2.2.1.1 Virus.................................................................... 95 3.2.2.1.2 Troyanos.............................................................. 96 3.2.2.1.3 Gusanos.............................................................. 97 3.2.2.1.4 Bots y Botnets..................................................... 97 3.2.2.1.5 Ransomware....................................................... 98 3.2.2.1.6 Spyware.............................................................. 100 3.2.2.1.7 Cryptojacking....................................................... 101 3.2.3 Ataque de denegación de servicios (DoS)............................................ 102 3.2.4 Ataque de denegación de servicios distribuido (DDoS)........................ 103 3.2.5 Ingeniería social.................................................................................... 105 3.2.6 Phishing y Spear Phishing.................................................................... 105 3.2.7 Ataque de día cero............................................................................... 107 3.2.8 Ataques vía web................................................................................... 108 3.2.9 Ataques a aplicaciones web................................................................. 108 3.2.10 Amenazas internas............................................................................... 109 3.2.11 Espionaje.............................................................................................. 110 Capítulo IV INFRAESTRUCTURAS CRÍTICAS Y SERVICIOS ESENCIALES 4.1 IMPORTANCIA................................................................................................. 113 4.2 CONCEPTOS.................................................................................................... 117 4.3 IDENTIFICACIÓN DE INFRAESTRUCTURAS CRÍTICAS Y SERVICIOS ESENCIALES EN LA UNIÓN EUROPEA.................................................................... 120 4.3.1 Comunicación de la Comisión Europea (2004)..................................... 120


11

Índice

4.3.2 Comunicación de la Comisión Europea (2006)..................................... 121 4.3.3 Directiva 2008/114/CE........................................................................... 122 4.3.4 Directiva (UE) 2016/1148....................................................................... 124 4.4 SECTORES QUE COMPRENDEN INFRAESTRUCTURA CRÍTICA Y SERVICIOS ESENCIALES........................................................................................... 128 4.4.1 EUA...................................................................................................... 129 4.4.2 Unión Europea...................................................................................... 130 4.4.3 Reino Unido.......................................................................................... 131 4.4.4 España.................................................................................................. 132 Capítulo V LA CIBERSEGURIDAD EN EL CONTEXTO MUNDIAL 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.11 5.12

UNIÓN EUROPEA............................................................................................ 136 ESTADOS UNIDOS DE AMÉRICA.................................................................... 139 ORGANIZACIÓN DE LAS NACIONES UNIDAS................................................ 141 UNIÓN INTERNACIONAL DE TELECOMUNICACIONES................................. 143 FORO ECONÓMICO MUNDIAL....................................................................... 146 ORGANIZACIÓN DE LOS ESTADOS AMERICANOS....................................... 148 BANCO INTERAMERICANO DE DESARROLLO.............................................. 150 ORGANISMO INTERNACIONAL DE ENERGÍA ATÓMICA .............................. 152 FONDO DE LAS NACIONES UNIDAS PARA LA INFANCIA.............................. 154 ORGANIZACIÓN DEL TRATADO DEL ATLÁNTICO NORTE.............................. 158 ORGANIZACIÓN PARA LA COOPERACIÓN Y EL DESARROLLO ECONÓMICOS. 160 FONDO MONETARIO INTERNACIONAL......................................................... 162

CONCLUSIONES...................................................................................................... 167 FUENTES CONSULTADAS....................................................................................... 171

Apéndices 1.

INFORME 2010 DEL GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE LOS AVANCES EN LA INFORMACIÓN Y LAS TELECOMUNICACIONES EN EL CONTEXTO DE LA SEGURIDAD INTERNACIONAL.................................... 199

2.

INFORME 2013 DEL GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE LOS AVANCES EN LA INFORMACIÓN Y LAS TELECOMUNICACIONES EN EL CONTEXTO DE LA SEGURIDAD INTERNACIONAL.................................... 205

3.

INFORME 2015 DEL GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE LOS AVANCES EN LA INFORMACIÓN Y LAS TELECOMUNICACIONES EN EL CONTEXTO DE LA SEGURIDAD INTERNACIONAL.................................... 215

4.

CÓDIGO INTERNACIONAL DE CONDUCTA PARA LA SEGURIDAD DE LA INFORMACIÓN................................................................................................ 227

5

ANEXO III DE LA DIRECTIVA 2008/114/CE DEL CONSEJO DE LA UNIÓN EUROPEA DE 8 DE DICIEMBRE DE 2008 SOBRE LA IDENTIFICACIÓN Y


12

Índice

DESIGNACIÓN DE INFRAESTRUCTURAS CRÍTICAS EUROPEAS Y LA EVALUACIÓN DE LA NECESIDAD DE MEJORAR SU PROTECCIÓN.................... 229 6.

ANEXO I DE LA DIRECTIVA 2008/114/CE DEL CONSEJO DE LA UNIÓN EUROPEA DE 8 DE DICIEMBRE DE 2008 SOBRE LA IDENTIFICACIÓN Y DESIGNACIÓN DE INFRAESTRUCTURAS CRÍTICAS EUROPEAS Y LA EVALUACIÓN DE LA NECESIDAD DE MEJORAR SU PROTECCIÓN.................... 231

7.

ANEXO II DE LA DIRECTIVA (UE) 2016/1148 DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE 6 DE JULIO DE 2016 RELATIVA A LAS MEDIDAS DESTINADAS A GARANTIZAR UN ELEVADO NIVEL COMÚN DE SEGURIDAD DE LAS REDES Y SISTEMAS DE INFORMACIÓN EN LA UNIÓN.................... 233

Sobre el autor..................................................................................................... 239


Siglas En la presente obra se utilizan los términos siguientes: BID

Banco Interamericano de Desarrollo

CSIRT

Computer Security Incident Response Team

ENISA

European Union Agency for Network and Information Security

EUA

Estados Unidos de América

FMI

Fondo Monetario Internacional

ISACA

Information Systems Audit and Control Association

ISO

International Organization for Standardization

NIST

National Institute of Standards and Technology (EUA)

OEA

Organización de los Estados Americanos

OIEA

Organismo Internacional de Energía Atómica

ONU

Organización de las Naciones Unidas

OTAN

Organización del Tratado del Atlántico Norte

RAE

Real Academia Española

TIC

Tecnologías de la Información y Comunicación

UIT

Unión Internacional de Telecomunicaciones

UNICEF Fondo de las Naciones Unidas para la Infancia



¿POR QUÉ UN LIBRO SOBRE CIBERESPACIO Y CIBERSEGURIDAD? “Cualquier cosa que hayas decidido hacer, hazla con todas tus fuerzas” —Eclesiastés “[…] hay una escasez de literatura integral en materia de seguridad cibernética en América Latina y el Caribe.” —Luis Almagro Secretario General de la OEA, 2016

A finales de 2012 terminaba mis estudios de licenciatura en derecho en el Tecnológico de Monterrey, tomé una materia sobre derecho informático y escuchaba a mi profesor hablar sobre comercio electrónico, firmas digitales, criptografía, privacidad y la famosa norma oficial mexicana de conservación de mensajes de datos, que hoy en día abarca la digitalización de documentos. Ahí comenzó mi interés por el dúo derecho y tecnología. En enero de 2013, incitado por mi profesor ingresé a la Maestría en Derecho de las Tecnologías de la Información y Comunicación impartida en la Ciudad de México por INFOTEC, un centro público de investigación adscrito al Consejo Nacional de Ciencia y Tecnología (una de las primeras maestrías en todo el país en derecho de las TIC) —clases a las que asistía a 5 horas de recorrido desde la ciudad de San Luis Potosí cada viernes y sábado durante 2 años. Al ser de la primera generación tuve la oportunidad de contar con profesores de primer nivel —siempre hay un esmero en la primera generación— y donde conocí a la mayoría de los grandes amigos, profesores y colegas que hoy en día tengo. Recuerdo las clases y las disfrutaba al máximo, a la par de ser como una esponja y tratar de absorber la mayor parte de conocimientos que pudiera y de las experiencias de profesores y compañeros, todos con pasos bastante adelantados a los míos. No obstante, la ciberseguridad y el ciberespacio eran temas ligeramente abordados —hoy comprendo el por qué— enfocados a nivel usuarios, con una estrecha relación a la protección de datos personales y privacidad, y en constante referencia, a su vez, a delitos informáticos, bases de datos, virus y hackers —realmente son parte del tema. Sin embargo, ello no calmaba mis dudas e inquietudes sobre el tema, presentía que era más que eso. A mediados de 2015, ya finalizados mis estudios de maestría, comencé —por hobby— a dar un seguimiento continuo al tema de la ciberseguridad, en un inicio a través de la cobertura que han brindado los medios de comunicación con interesante periodismo de investigación y después con la búsqueda de información en fuentes oficiales y bibliografía. Para mi sorpresa, la mayor parte de la bibliogra-


16

Jonathan López Torres

fía en idioma inglés y un porcentaje predominante de carácter técnico, y la que encontré en idioma español corría la misma suerte ¿y qué esperaba, cierto? un abogado tratando de entender cuestiones técnicas (hoy en día nada nuevo), es un abogado en serias complicaciones, complicaciones que despertaron mi sed por aprender. Al revisar diversa información me di cuenta sobre el creciente uso del prefijo “ciber-” (los cyber terms), como en “ciberespacio” y “ciberseguridad” (ciberresiliencia, ciberataque, ciberconflicto, etc.), momento en el que decidí comenzar a investigar y a escribir sobre el significado de tales términos, fue donde descubrí a Norbert Wiener y a William Gibson, personalidades realmente disruptivas, que me han puesto en algunos apreciables aprietos. Al abordar el ciberespacio y la ciberseguridad, encontré naturalmente los posicionamientos y estrategias de líderes mundiales y organismos internacionales, como EUA, la Unión Europea, Naciones Unidas, la UIT, la OEA, el BID, la OCDE, la OTAN y hasta el Organismo Internacional de Energía Atómica, entre otros. Al observar el nivel, calidad e inicio de tales posicionamientos, estrategias y discusiones descubrí que estaba frente a un tema realmente complejo y de carácter transversal, que incide en la seguridad, el desarrollo, la economía, la política y en la sociedad; relativamente nuevo —dependiendo del país donde te encuentres— y de importancia internacional, cuyo liderazgo y preocupación recae en las cúspides de las entidades gubernamentales y organismos internacionales. Desde ese momento recuerdo dos cosas: la primera, un empate entre mi desconocimiento del tema y mis ganas de averiguar más y más sobre el mismo, empate que dudo termine, y segunda, me pregunté ¿y si escribo mi primer libro? realmente me ilusioné —tengo que confesarlo— aunque a la par me reí de mí mismo, ya que tenía más URL de fuentes de consulta que contenido escrito. Abordados, como punto de partida, los conceptos de ciberespacio y ciberseguridad, así como los posicionamientos internacionales, surgieron en consecuencia más y más temas y conceptos con distintos niveles de dificultad, desde la aplicación del derecho internacional al comportamiento estatal en el ciberespacio (temas de difícil consenso y actual discusión), hasta las operaciones militares en el ciberespacio, la seguridad de la información, la criptografía, el riesgo, amenazas y ataques, así como infraestructuras críticas y servicios esenciales, entre otros. Todos estos temas bastante interesantes. Al irme adentrando en el estudio de estos temas, confirmé que la ciberseguridad y el ciberespacio son temas de gran complejidad y de carácter transversal, porque implican, reitero, cuestiones técnicas en esencia, legales, de seguridad, económicas, políticas y sociales, así como de gestión de riesgos y crisis, con un alto componente de diplomacia, relaciones internacionales y liderazgo. Complejidades que de cierta forma han influido en las grandes disparidades que existen hoy en día entre diversos Estados en lo que respecta a conocimiento y capacidades en el ámbito de la ciberseguridad. De ahí que, mientras en algunos Estados


¿Por qué un libro sobre ciberespacio y ciberseguridad?

17

se abordan temas como el proteccionismo de las políticas de ciberseguridad, algunos otros apenas están iniciando sus estrategias nacionales en el tema, en donde si bien no se trata de una competencia, las amenazas cibernéticas afectan a todos los países por igual, de ahí la importancia por incentivar el estudio e investigación en ciberseguridad y ciberespacio. Ahora bien, a la par de la investigación informal, constantemente me cuestionaba sobre la viabilidad real de materializar dicha investigación en un libro, lo que sí tenía claro es que hay poca información y bibliografía sobre ciberespacio y ciberseguridad a nivel internacional en idioma español, por lo que al revisar un informe sobre ciberseguridad encontré algo que me alentó a tomar una decisión. Se trató de una declaración de Luis Almagro, Secretario General de la Organización de los Estados Americanos, en la que señaló en 2016 que “[…] hay una escasez de literatura integral en materia de seguridad cibernética en América Latina y el Caribe.”* Tal declaración fue muy importante para mí, porque había alguien al frente de un organismo internacional (con experiencia, conocimiento de causa y que lidera a través de un equipo el desarrollo de investigación y capacidades en el ámbito de la ciberseguridad y ciberespacio en América) que compartía mi percepción sobre la importancia y escasez de literatura sobre ciberseguridad, como herramienta imprescindible para el desarrollo de conocimiento y capacidades. Con un avance considerable de ciertos contenidos, en abril de 2019 decidí terminar lo que en 2015 había comenzado por hobby, el resto, espero… sea una buena historia. “Ciberespacio & Ciberseguridad. Elementos esenciales” es una obra que es el resultado de la inversión de mi tiempo, de antes y después de ir a trabajar, de fines de semana y de vacaciones, tiempos intermitentes pero constantes a lo largo de aproximadamente 4 años de investigación, que ha sido elaborada con recursos propios, con gran entusiasmo, pasión y la mayor diligencia posible, con un sensato interés y aspiración de aportar investigación a la comunidad internacional y a mi país para conocer, comprender y abordar los retos que plantean el ciberespacio y la ciberseguridad (respuesta a la pregunta de este apartado). Lo anterior y derivado de mi experiencia profesional, me ha permitido generar una convicción. La investigación —en ciberespacio y ciberseguridad como en cualquier otro tema— constituye la máxima expresión por estudiar, analizar, evaluar y generar información para la toma de mejores decisiones. Quienes creen en los resultados de la investigación y/o hacen investigación no son quienes no se equivocan sino quienes mitigan los riesgos de equivocarse menos. Si la inves*

Mensaje de presentación del informe: Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Informe ciberseguridad 2016. OEA-BID, 2016, p. XII. Consultado en: https:// publications.iadb.org/publications/spanish/document/Ciberseguridad-%C2%BFEstamos-preparados-en-Am%C3%A9rica-Latina-y-el-Caribe.pdf


18

Jonathan López Torres

tigación se hace a un lado, se genera de forma automática una predisposición a tomar decisiones con áreas de oportunidad, decisiones que repercuten en el bienestar y oportunidades. Por tanto, estoy convencido de que la comunidad internacional y México no requieren ciberseguridad… requieren la mejor ciberseguridad. Ideal con el que me identifico. Jonathan López Torres Ciudad de México, Septiembre de 2019


INTRODUCCIÓN “By failing to prepare, you are preparing to fail.” —Benjamin Franklin

El ciberespacio es real, las amenazas en y a través del mismo con un impacto en el mundo físico también, y en el centro de todo están las sociedades, las empresas, los gobiernos, sus derechos, sus interacciones y sus logros. Los avances tecnológicos han demostrado bondades, beneficios y comodidades ampliamente conocidos, que se han constituido en habilitadores para el desarrollo, el progreso económico, la seguridad, la salud, la educación y la equidad, así como para potenciar la promoción, respeto y ejercicio de derechos humanos alrededor del mundo. No obstante, existen unos cuantos que utilizan su creatividad, conocimientos, recursos y/o habilidades para utilizar la tecnología con fines perjudiciales y delictivos, mostrando con ello el lado oscuro de la creatividad humana. La dependencia tecnológica y su tendencia a incrementarse hace que todos y todo en algún momento —gobiernos, empresas, adultos, adolescentes, niñas y niños, cosas (IoT), ciudades (Smart Cities) y nuestras relaciones con otros— sean vulnerables a las amenazas cibernéticas, amenazas cada vez en mayor número, más frecuentes y más complejas (masivas, por diseño y a la medida), las cuales se ejecutan a través de los dispositivos, sistemas, tecnologías de la información y comunicación, las telecomunicaciones e Internet. Estas amenazas atentan contra bienes jurídicamente tutelados como la vida, la integridad, la salud, el patrimonio, la información (personal, de empresas y de los Estados), la privacidad, la reputación e incluso incidiendo en la opinión pública a través de información falsa, lo que crea desinformación. Por ello, es importante entender que, detrás de cada amenaza cibernética, sea en su planeación o ejecución, siempre hay una o varias personas que, abusando del anonimato que es posible lograr a través del ciberespacio, buscan ejecutar actos respecto de los cuales no tienen derecho. Como se señala en esta obra, el ciberespacio ya no es un lugar sin ley. En este sentido, “Ciberespacio & Ciberseguridad. Elementos esenciales” tiene como finalidad exponer los resultados de la investigación realizada sobre los temas de ciberespacio y ciberseguridad, así como de sus principales elementos esenciales, es decir, los principales temas con los que guardan relación, al amparo de la experiencia internacional. Esta obra, a su vez, tiene como objetivos aportar investigación a la comunidad internacional y a México para conocer, comprender y abordar los retos que plantean el ciberespacio y la ciberseguridad, así como contribuir al desarrollo de más investigación, desarrollar capacidades y recursos humanos con conocimientos


20

Jonathan López Torres

en ciberseguridad y ciberespacio sin limitación alguna. No obstante, tiene un principal interés: aspira a ser parte del cúmulo de investigación en ciberespacio y ciberseguridad a nivel internacional que permita la formación de líderes de estrategias y políticas públicas en ciberseguridad en gobiernos, así como la formación de perfiles en universidades y empresas en cualquier parte del mundo, razón por la cual el contenido de esta obra aborda elementos que son esenciales desde una perspectiva lo más amplia posible para entender el ciberespacio y la ciberseguridad de una forma integral. Esta primera edición se integra de 5 capítulos que brindan elementos esenciales para el entendimiento del ciberespacio y de la ciberseguridad, conforme a la síntesis siguiente: El capítulo I está enfocado en brindar información acerca del ciberespacio y su concepto, así como de elementos relacionados. Se abarcan antecedentes, definiciones, operaciones militares en tal entorno, así como lo referente a la aplicación del derecho internacional al comportamiento estatal en el ciberespacio. El capítulo II se destina a la ciberseguridad y sus elementos relacionados, desde la seguridad de la información, la criptología, el riesgo, y las vulnerabilidades, así como los CSIRT y la Convención de Budapest. El capítulo III se centra en las amenazas y ataques, en donde se aborda la terminología relacionada, así como los principales tipos de amenazas y ataques. El capítulo IV expone lo relativo a infraestructuras críticas y servicios esenciales, en donde se aborda su importancia, concepto, algunos criterios para su identificación, así como los principales sectores que comprenden tales infraestructuras y servicios esenciales. El capítulo V brinda un contexto de la ciberseguridad a través de posicionamientos, estrategias y trabajos realizados por líderes mundiales y organismos internacionales, con lo cual se busca que el lector pueda desprender por sí mismo la importancia de la ciberseguridad a nivel internacional y desde qué enfoques o sectores se está abordando el tema. Por último, se presenta un apartado con las conclusiones, así como una serie de apéndices que, dada su relevancia, complementan el contenido de la presente obra. Para finalizar, agradezco a todas las personas que con sus comentarios permitieron enriquecer la presente obra, en particular un especial agradecimiento a Rigoberto Martínez, Rafael Reyes, José de Jesús Méndez y Gustavo Salazar, por su tiempo y valiosas aportaciones. Asimismo, agradezco a Tirant Lo Blanch México por la oportunidad de publicar este libro bajo su sello editorial, en particular, agradezco a María Goerlich por su amabilidad y apoyo en todo este proceso. Jonathan López Torres Ciudad de México, Septiembre de 2019


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.